Trend Micro avslöjar hur kriminella attackerar den uppkopplade industrin

Trend Micro presenterar en rapport som belyser hur hackare tar till okonventionella och allt mer avancerade metoder för att sabotera smarta industrimiljöer.

Trend Micro avslöjar hur kriminella attackerar den uppkopplade industrin 1Trend Micro har i samarbete med det italienska universitetet Politecnico di Milano bedrivit forskning på industriella driftssystem i en realistiskt uppbyggd Industri 4.0-miljö, med riktig produktionsutrustning från marknadsledande tillverkare. Detta för att visa hur cyberkriminella kan utnyttja befintliga funktioner och säkerhetsbrister i industriella IoT-miljöer för kriminell aktivitet – exempelvis spioneri med ekonomiska motiv.

‒ Tidigare har cyberattacker mot industri och produktionsanläggningar kunnat stoppas med traditionell nätverks- och klientsäkerhet, men mycket tyder på att alltmer skräddarsydda attacker mot driftsystem utvecklas och kan gå helt under radarn, säger Johnny Krogsboll, Nordic Technical Director hos Trend Micro.

‒ Vår forskning visar att flera vektorer i testmiljön utsatts för just sådana attacker, vilket kan leda till stora ekonomiska och ryktesmässiga skador för företag inom Industri 4.0, om man inte ställer om till rätt typ av säkerhet.

Uppkopplad tillverkningsutrustning byggs främst på system som industriföretaget utvecklat på egen hand, men dessa har ofta samma kapacitet som traditionella IT-system. De har därmed oftast större kapacitet än vad som behövs för produktionen, och cyberkriminella kan utnyttja denna överkapacitet. Maskinernas datorer använder främst egna språk för att kommunicera, men precis som hos vanliga persondatorer kan detta språk användas för att mata in skadlig kod, ta sig in i och igenom nätverket eller stjäla konfidentiell information utan att upptäckas.

Även om uppkopplade tillverkningssystem är konstruerade för att vara isolerade, är det idag sällan så i verkligheten, då IT och OT allt mer går samman. Och då systemen är tänkta att fungera självständigt och isolerat, finns väldigt få integritetskontroller inbyggda i dem som håller skadlig aktivitet ute.

Bland de system och maskiner som skulle kunna utnyttjas av cyberkriminella finns bland annat styrsystem för produktionsprocesser (MES), användargränssnitt (HMIer), och anpassningsbara IIoT-enheter. Där finns potentiellt svaga länkar i säkerhetskedjan, som kan utnyttjas för att skada tillverkade produkter, orsaka bristande funktionsförmåga eller störa arbetsflöden så det som produceras blir skadat eller defekt.

Rapporten presenterar även en rad metoder för att försvara sig mot dessa attacker, däribland:

  • Djup paketinspektion som stödjer OT-protokoll för att identifiera avvikande nyttolaster på nätverksnivå
  • Regelbundna integritetskontroller av nätverkets samtliga anslutna OT-enheter för att identifiera förändringar i programvarukomponenter
  • Kodsignering för IIoT-enheter för att inkludera även programvarubibliotek från tredjepart
  • Riskanalys som når bortom fysisk säkerhet och även innefattar automatiseringsprogramvara
  • Komplett förtroendekedja (chain of trust) för data och mjukvara i uppkopplade industrimiljöer
  • Verktyg för att upptäcka och identifiera logiska sårbarheter och hot hos komplexa tillverkningsmaskiner
  • Sandboxing och separering av behörigheter för programvara på industriella maskiner